Compartir a través de


Tutorial: Protección de cualquier aplicación en uso de la organización en tiempo real

Las aplicaciones que autoriza a los empleados a usar, a menudo almacenan algunos de sus datos corporativos y secretos más confidenciales. En el área de trabajo moderna, los usuarios acceden a estas aplicaciones en muchas situaciones de riesgo. Estos usuarios podrían ser asociados de su organización sobre los que tiene poca visibilidad o empleados que usan dispositivos no administrados o proceden de direcciones IP públicas. Debido a la amplia gama de riesgos en este panorama, es preciso emplear una estrategia de confianza cero. A menudo, no es suficiente saber las vulneraciones y la pérdida de datos en estas aplicaciones después de la incidencia; por lo tanto, muchos escenarios de protección de información y ciberamenaza deben abordarse o evitarse en tiempo real.

En este tutorial, obtendrá información sobre cómo usar controles de acceso y sesión para supervisar y controlar el acceso a las aplicaciones y sus datos. La administración adaptable del acceso a los datos y la mitigación de amenazas permite a Defender for Cloud Apps proteger los recursos más confidenciales. Concretamente, trataremos los escenarios siguientes:

Protección de la organización de cualquier aplicación en tiempo real

Use este proceso para implementar controles en tiempo real en su organización.

Fase 1: Supervisión de las actividades del usuario para detectar anomalías

Las aplicaciones de Microsoft Entra ID se implementan automáticamente para el control de aplicaciones de acceso condicional y se supervisan en tiempo real para obtener información inmediata sobre sus actividades e información relacionada. Utilice esta información para identificar comportamientos anómalos.

Use el registro de actividad de Defender for Cloud Apps para supervisar y caracterizar el uso de la aplicación en su entorno y comprender sus riesgos. Reduzca el alcance de las actividades enumeradas mediante la búsqueda, los filtros y las consultas para identificar rápidamente las actividades de riesgo.

Fase 2: Protección de los datos cuando se filtran

Una preocupación principal para muchas organizaciones es cómo evitar la filtración de datos antes de que suceda. Dos de los mayores riesgos son los dispositivos no administrados (que pueden no estar protegidos con un pin o pueden contener aplicaciones malintencionadas) y los usuarios invitados sobre los que el departamento de TI tiene poca visibilidad y control.

Ahora que las aplicaciones se han implementado, puede configurar fácilmente directivas para mitigar estos riesgos aprovechando nuestras integraciones nativas con Microsoft Intune para la administración de dispositivos, Microsoft Entra ID para grupos de usuarios y Microsoft Purview Information Protection para la protección de datos.

  • Mitigación de dispositivos no administrados: cree una directiva de sesión para etiquetar y proteger archivos altamente confidenciales destinados solo a los usuarios de su organización.
  • Mitigación de usuarios invitados: cree una directiva de sesión para aplicar permisos personalizados a cualquier archivo descargado por los usuarios invitados. Por ejemplo, puede establecer permisos para que los usuarios invitados solo puedan acceder a un archivo protegido.

Fase 3: Impedir que los datos no protegidos se carguen en las aplicaciones

Además de evitar la filtración de datos, las organizaciones a menudo quieren asegurarse de que los datos que entran en las aplicaciones en la nube también son seguros. Un caso de uso común es cuando un usuario intenta cargar archivos que no están etiquetados correctamente.

Para cualquiera de las aplicaciones que ha configurado anteriormente, puede configurar una directiva de sesión para evitar la carga de archivos que no están etiquetados correctamente, como se indica a continuación:

  1. Cree una directiva de sesión para bloquear las cargas de archivos etiquetados incorrectamente.

  2. Configure una directiva para mostrar un mensaje de bloque con instrucciones sobre cómo corregir la etiqueta e inténtelo de nuevo.

Proteger las cargas de archivos de esta manera garantiza que los datos guardados en la nube tengan aplicados los permisos de acceso correctos. Si un archivo se comparte o se pierde, solo podrán acceder a él los usuarios autorizados.

Saber más